Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Мэрия Казани защитила ИТ-инфраструктуру с помощью «СёрчИнформ SIEM»

19/03/24

Серчинформ-Mar-19-2024-02-21-08-3873-PM

Мэрия Казани внедрила «СёрчИнформ SIEM» - систему мониторинга и управления событиями информационной безопасности. Программа аккумулирует информацию из различных источников, анализирует ее, фиксирует инциденты и оповещает о них ИБ-службу. Систему тестировали в 2022 году на части инфраструктуры. А в сентябре 2023 года, после успешного пилота, «СёрчИнформ SIEM» доверили защиту всей ИТ-инфраструктуры. Решение позволит мэрии обрабатывать большой поток событий и выявлять ИБ-угрозы.

Мэрия Казани включает в себя несколько десятков учреждений и придерживается политики централизации управления системами безопасности. В связи с этим была закуплена SIEM-система и планируется создание муниципального SOC.

«При выборе системы мы ориентировались прежде всего на простоту установки и развертывания продукта. Также для нас было важно наличие определенных коннекторов и предустановленных правил корреляции. Всем критериям удовлетворила SIEM от «СёрчИнформ». Сотрудничество оказалось эффективным. Особенно мы остались довольны оперативной работой отдела внедрения и техподдержки «СёрчИнформ», - рассказывает заместитель начальника Управления информационных технологий и связи Казани – начальник отдела ИБ Тимур Сапегин.

Главная задача, которую мэрия Казани ставит перед SIEM, - управление событиями информационной безопасности в реальном времени. Еще в период теста «СёрчИнформ SIEM» помогла выявить неиспользуемые учетные записи с административными привилегиями, более 200 учетных записей с истекшим сроком действия и истекшим паролем в различных муниципальных системах, а также модифицировать более 20 правил межсетевого экранирования, отметили в мэрии.

«С решениями компании «СёрчИнформ» мы знакомы давно и видим положительную динамику в расширении линейки продуктов, – говорит Тимур Сапегин. – Отмечу широкий функционал SIEM-системы: наличие инструментов инцидент-менеджмента для раннего выявления предпосылок негативных сценариев, снижение вероятности выхода из строя элементов ИТ-инфраструктуры, возможность отправки уведомлений в Telegram».

 

«По данным нашего ежегодного исследования, в 2022 году 39% государственных организаций зафиксировали рост числа кибератак на корпоративные сети. Трезво оценивая риски, мы видим, что постепенно госучреждения внедряют специализированные системы. На этом фоне решение мэрии Казани по внедрению SIEM – значимый шаг, указывающий на ответственный подход к защите ИТ-инфраструктуры, - говорит руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев. – Наша SIEM-система не только выполняет базовые задачи по обработке потока событий и выявлению угроз, но и поможет их устранить. Если система выявляет подозрительные события, то по политикам безопасности остановит инцидент, а ИБ-специалист получит об этом уведомление». 

Работы по проекту внедрения системы защиты информации в мэрии Казани продолжаются. В планах — увеличить количество охваченных SIEM муниципальных учреждений, а также выполнить задачи по обмену данными с системами вышестоящих государственных органов.

Темы:Пресс-релизОтрасльSIEM"СёрчИнформ"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...